Vmware Server 2

Windows m’a tuer…

Et oui, un jour ou l’autre, on a besoin d’utiliser un outil sous Windows car tout n’est évidemment pas porté sur Linux. On peut utiliser Wine, que je n’ai personnellement j’ai essayé ou virtualiser l’OS pour pouvoir exécuter l’application manquante. Ayant déjà essayé Virtualbox, qui marche plutôt bien mais pas si bien que ça, je me lancé sur Vmware Server 2 que j’ai déjà utilisé professionnellement. L’objectif ici étant de pouvoir utiliser un client VPN disponible seulement sous Windaube.

Pas de binaire, mais des sources …

Sinon ça aurait trop facile !🙂 Nous n’aurons cependant pas besoin de compiler les sources soit même car il suffira de lancer un fichier d’installation en perl. Tout d’abord il faudra se connecter sur le site de vmware http://www.vmware.com/products/server/overview.html et télécharger gratuitement la version de Vmware Server, 2.0.2 à l’heure où j’écris ce torchon. A noter qu’il faut un compte que l’on crée gratuitement à l’aide d’un mail poubelle par exemple. Après avoir télécharger les quelques 482 Mo (et des poussières) de tar.gz, on peut rentrer dans le vive du sujet.

Installe z’y voir !

Tout d’abord installons les outils indispensables pour compiler du C:

sudo apt-get install build-essential linux-headers-$(uname -r) xinetd

Après avoir ouvert un terminal, et s’être positionné dans le répertoire contenu le fichier fraichement téléchargé, on le décompresse:

tar xvzf VMware-server-2.0.2-203138.i386.tar.gz

Ensuite dans le répertoire créé, ici vmware-server-distrib, on lance le fichier perl d’installation:

sudo ./vmware-install.pl

A partir de là, une série de question plus incompréhensibles les unes que les autres s’affichent, suivez-le guide (lorsque rien n’est écrit c’est qu’il faut appuyer sur entrée et valider ainsi la proposition):
In which directory do you want to install the binary files ? [/usr/bin]

What is the directory that contains the init directories (rc0.d/ to rc6.d/)?[/etc]

What is the directory that contains the init scripts? [/etc/init.d]

In which directory do you want to install the daemon files ?[/usr/sbin]

In which directory do you want to install the library files ?[/usr/lib/vmware]

The path « usr/lib/vmware » does not exist currently. This program is going to create it, including needed parent directories. Is this that you want ?[yes]

In which directory do you want to install the manual files?[/usr/share/man]

In which directory do you want to install the documentation files?[/usr/share/doc/vmware]

The path « /usr/share/doc/vmware » does not exist currently. This program is going to create it, including needed parent directories. Is this that you want ?[yes]

Before running WMware Server for the first time, you need to configure it by invoking the following command: « /usr/bin/vmare-config.pl ». Do you want this program to invoke the command for you now ? [yes]

You must read and accept the End User License Agreement to continue. Press enter to display it.

Do you accept? (yes/no) yes

None of the pre-built vmmon modules for VMware Server is suitable for your running kernel. Do you want this program to try to build the vmmon module for your system ? [yes]

Catégories :Virtualisation

Scannons un peu …

Le gros mot du jour: nmap.

Plateforme d’installation: Ubuntu 11.04 32bits – dépôts Universe

Fais court pour une fois !

Laissez moi aujourd’hui vous parler rapidement de « nmap ». Qui n’a jamais eu besoin de scanner un réseau, un serveur pour connaître des informations intéressantes comme les ports ouverts ou l’OS installé ? Et ben regardons rapidement cet outil magique avec les paramètres les plus utiles selon moi, sans être évidemment exhaustif car la liste est très longue.

Installe moi le vite

sudo apt-get install nmap

Comment ça s’utilise ?

Ca dépend ce que l’on veut lui faire dire…

Admettons que nous sommes sur un réseau 192.168.1.0/32

Commençons par nous donner les droits superutilisateur:

sudo -s

Quelques options bien pratiques :

Afficher les ports TCP ouverts sur la machine 192.168.1.1

nmap 192.168.1.1

La machine ne répond pas au ping ?

nmap -PN 192.168.1.1

Afficher les ports UDP ouverts sur la machine 192.168.1.1

nmap -sU 192.168.1.1

Afficher l’OS de la machine

nmap -O 192.168.1.1

Afficher les ports TCP ouverts ainsi que la version des protocoles utilisés

nmap -sV 192.168.1.1

Afficher la liste des machines avec leurs ports TCP sur tout le sous réseau:

nmap 192.168.1.1-254

La même chose en redirigeant les résultats dans un fichier pour une meilleure lisibilité:

nmap 192.168.1.1-254 > resultats

On peut bien sur appliquer et chainer toutes les options ci-dessus et l’appliquer à tout un LAN. A noter que lorsque le scan est long, en appuyant sur la barre d’espace, on affiche le % de travail effectué, très pratique pour savoir si on a le temps de prendre un café. Il faut évidemment pondérer les résultats obtenus suivant la technologie plus ou moins avancée de firewall utilisé côté serveur. Enfin, méfiez vous des traces laissées par un scan de ce type sur une machine qui ne vous appartient pas. Pour l’avoir pratiqué sur un firewall profesionnel, cela saute tout de suite aux yeux qu’un scan se déroule. Apparemment certaines options de nmap permettrait de se faire moins repérer. Pas testé et pas convaincu.

Catégories :réseaux, Sécurité

Création d’une connexion VPN avec bureau à distance et SSH

Les gros mots du jour: Openvpn, No-ip, ssh, Vino (c’est pas du pinard).

Plateforme d’installation: Ubuntu 11.04 32bits – dépôts Universe

Le blabla qui fait chier :

La mise en place d’une connexion VPN est intéressante pour bien des applications professionnelles mais aussi personnelles. La gestion à distance de sa machine, la sauvegarde distante, la sécurisation du trafic internet et j’en passe, sont des cas concrets de l’utilisation d’un tunnel sécurisé.

Il existe évidemment des solutions plus faciles à mettre en oeuvre comme TeamViewer, Hamachi, Remobo et j’en passe… Cependant veuillez noter d’une part que lorsque l’on passe par un tiers pour effectuer une connexion sécurisée on n’a déjà plus vraiment une connexion sécurisée, surtout quand c’est gratuit et que les serveurs se trouvent en Russie🙂

D »autre part il est toujours intéressant de comprendre le fonctionnement d’un VPN, et de maitriser le chemin qu’empruntent les données. En résumé quand on est pas un guignolo, on fait un vrai VPN, avec toutes les emmerdes qui peuvent en découler😉

Nous étudierons donc ici :

  • l’installation et la configuration d’un réseau privé virtuel sur le port TCP 443 (https)
  • le paramétrage du bureau à distance Ubuntu VINO
  • la configuration d’un accès SSH avec certificats.

La connexion sur le port 443 permet de passer quasiment tous les systèmes de filtrage, qui autorisent en principe l’accès aux sites https, et ainsi de se connecter à sa machine depuis le boulot pour ne faire évidemment que des choses qui ne sont pas professionnelles.

A noter aussi que l’on utilisera no-ip pour utiliser un dns de type dynamique car étant chez un opérateur qui ne me fournit pas d’adresse ip fixe, (opérateur dont je tairai le nom mais qui commence par un S et qui finit par un R) je suis obligé d’en passer par là (et peut être que vous aussi).

Achtung mein lieber leser !  Le mode de configuration d’OpenVpn proposé ici ne vous permettra pas, ou difficilement, de jouer en réseau via ce VPN. Je présenterai la « bonne » configuration dans un autre article.

Installons tout ça…

Avant toute installation, mettons à jour la liste des paquets ainsi que le système:

sudo apt-get update
sudo apt-get upgrade

OpenVpn

L’installation peut se faire depuis la logithèque Ubuntu , en cherchant « openvpn » dans le champ prévu à cet effet, il faudra installer « virtual private network daemon ».

En ligne de commandes cela donnera:

sudo apt-get install openvpn

Ssh

Avec la logithèque, chercher « ssh » et installer « secure shell client and server ».

En ligne de commandes:

sudo apt-get install ssh

NoIP

Paramétrez moi ça !

OpenVPN

C’est ici que ça se corse, car nous allons devoir:

  • Créer toute une série de clés et certificats pour l’autorité de certification, le serveur et les clients
  • Modifier les fichiers de configuration serveur et clients
  • Faire une pause avant la suite car on l’a bien mérité

Création des diverses clés et certificats

Je ne vais pas rentrer dans le détail de l’utilité d’une PKI ou de son fonctionnement car des sites le font très bien. Nous allons seulement nous intéresser au côté pratique de la chose.

Catégories :Sécurité, VPN

Sauvegarde de données avec LuckyBackup

Les gros mots du jour: Luckybackup, Cron, ssh.

Plateforme d’installation: Ubuntu 11.04 32bits – dépôts Universe

Mais tais toi !

Je me suis mis à la recherche d’un outil permettant de faire une sauvegarde de données en mode synchronisation. Ce mode de fonctionnement me permet d’obtenir le « miroir » des données de mon disque local automatiquement. Je souhaitais que cet outil me permette une synchronisation sur un disque USB externe ainsi que sur un disque distant en SSH par exemple. LuckyBackup répond parfaitement à ce cahier des charges.

Allons y pour l’installation…

A l’aide de la logithèque Ubuntu, rechercher luckybackuop, puis installez le. Vous pouvez réaliser cette même installation via une ligne de commande en exécutant ceci:

sudo apt-get install luckybackup

Au tour de la configuration…

Sauvegarde locale

Une fois luckybackup installé, rechercher depuis le dock Unity « luckybackup » et cliquer dessus.

L’outil de configuration apparait alors:

Nous allons créer deux nouveaux profils en cliquant sur  . Le premier sera nommé LOCAL et le deuxième DISTANT
Sélectionnons maintenant le profil « LOCAL » puis cliquons sur add pour créer une nouvelle tâche.

Le répertoire source sera mon home, et la destination un répertoire sur un disque externe USB.


Sélectionner « Synchronize Source and Destination » dans Type et valider par Okay.

Sélectionner alors la tâche Home et cliquer sur Run pour synchroniser vos fichiers.

A noter que si « Dry » est coché, cela lancera seulement un test sans réellement effectuer la synchronisation. Utile pour vérifier que l’on écrase pas des fichiers ou qu’on ne fait pas de grosses bêtises ! Les possibles erreurs seront affichés dans la fenêtre « information window ».

N’oubliez pas enfin de cliquer sur , pour sauvegarder vos changements.

Dorénavant lorsque vous cliqurez sur Run, si un fichier est modifié sur le répertoire distant ou local il sera mis à jour lors de la synchronisation. Regardons maintenant comment planifier cette sauvegarde.

Planification

Pour automatiser cette sauvegarde, il faudra cliquer sur l’icône « schedule »  .

Ensuite sur add, et nous indiquerons que la sauvegarde se réalisera tous les dimanches midi.

valider par okay.

Et enfin cliquer sur cronIT !! pour que cette tâche soit rajoutée dans le fichier cron d’Ubuntu.

Cliquer enfin sur Close.

Vous pouvez maintenant fermer LuckyBackup, la synchronisation s’exécutera automatiquement selon les paramètres choisis.

Sauvegarde distante

Sélectionner le profil précédemment créé, nommé « DISTANT » puis cliquer sur add pour ajouter une tâche.

Indiquez ici le répertoire source, toujours mon home, et le répertoire distant, ici un disque externe attaché sur un PC à l’autre bout de la France.

Sélectionnez ensuite l’onglet Remote puis paramétrer suivant le protocole désiré. Pour ma part il s’agira d’une connexion ssh via un tunnel openVPN.

La configuration de la connexion distante sera détaillée dans un autre article.

Valider par OK, puis « Save ».

Nous n’effectuerons ici pas de planification mais elle est évidemment possible comme indiqué précédemment. Comme il s’agit d’une sauvegarde personnelle et que la machine distante n’est allumée qu’à la demande, il est plus judicieux de synchroniser « à la main ».

Le mot de la fin…

Luckybackup est un outil facilement paramétrable et très puissant. Le mode synchronisation permet de ne sauvegarder seulement ce qui a été modifié, permettant de gagner du temps ainsi que de la bande passante si la synchronisation est distante. A noter que lors de la mise en place d’une sauvegarde il est judicieux de tester régulièrement les fichiers sauvegardés, pour notre cas qui de la synchronisation cela est relativement aisé et d’utiliser des disques de destination d’une marque différente (et surtout de modèle différent) du disque source pour éviter de subir une panne matérielle qui serait commune à toute une gamme de produits.

Catégories :Sauvegarde